itstartstosnow/AndroidUuidDefense

GitHub: itstartstosnow/AndroidUuidDefense

针对蓝牙应用重复UUID攻击漏洞的AOSP系统级防御补丁,覆盖Bluetooth、Settings和Frameworks Base三个核心模块。

Stars: 0 | Forks: 0

# EuroS&P 2026 论文的公开防御构件 论文:不可识别的标识符:利用重复 UUID 攻击蓝牙应用 出于负责任的漏洞披露和防止滥用的原因,我们不会在此仓库中公开发布武器化的攻击代码,因为部分受影响的应用仍处于修复阶段,且跨设备型号、操作系统版本以及历史部署版本的补丁完整性仍存在不确定性。为了帮助读者理解攻击场景,我们提供了视频演示以替代漏洞利用代码。 ## 仓库结构 我们的防御代码跨三个 AOSP 模块实现: - `Bluetooth/` - `Settings/` - `FrameworksBase/` 它们在 AOSP 源代码树中的对应路径为: - `packages/modules/Bluetooth` - `packages/apps/Settings` - `frameworks/base` 此外,本仓库还包含: - `attackDemos/`:论文中讨论的代表性攻击场景的视频演示。 ## 目标 AOSP 版本 本构件面向 AOSP 的 `15.0.0_r8` 版本。 参考: https://cs.android.com/android/platform/superproject/+/android-15.0.0_r8:packages/modules/Bluetooth/ ## 如何应用防御 1. 获取 Android `15.0.0_r8` 的 AOSP 源代码树。 2. 使用本仓库中的相应代码替换以下路径的内容: - `packages/modules/Bluetooth` - `packages/apps/Settings` - `frameworks/base` 3. 像往常一样为目标设备或模拟器编译 AOSP。 ## 关于 `FrameworksBase` 的特别说明 由于 `frameworks/base` 非常庞大,本构件**仅包含由我们的防御修改过的文件**,而不是整个原始模块。 在应用此部分构件时: - 保留原始的 AOSP `frameworks/base` 目录; - 仅使用本仓库中提供的文件替换对应的较新版本。
标签:Android系统安全, AOSP, CISA项目, EuroS&P 2026, Framework, JS文件枚举, UUID攻击, 中间人攻击, 协议分析, 域名枚举, 安全防御代码, 恶意攻击防护, 权限提升, 漏洞缓解, 漏洞防御, 目录枚举, 移动安全, 系统源码修改, 网络安全, 蓝牙安全, 蓝牙模块, 补丁修复, 身份欺骗, 近场通信安全, 隐私保护